サイトアイコン HEARTLAND

『詐欺メール』えきねっとから『【重要なお知らせ】 2024年10月より、ログイン時の二段階認証に関する情報更新プランを導入させていただきます。』と、来た件

二段階認証なんてウソばっかり
多分あなたは、このメールに不信感を持ち検索されてここにいらっしゃった方かと思います。
ご心配でご不安したよね?
でもご安心ください、このメールは、詐欺メールですから削除してしまって結構です!
これでほっとされたのなら、お役に立てて何よりです。
このメールについて更にもっと詳しく知りたいと言う奇特な方、恐らく10分以内に読み終われると思いますので、お時間が許しましたら最後まで是非お読みください。

スマホやタブレットが普及し増々便利になる私たちが生活する世の中。
それに比例して増えてくるのが悪質な詐欺行為。
このブログエントリーは、フィッシング詐欺メールの注意喚起拡散を目的とし
悪意を持ったメールを発見次第できる限り迅速なご紹介を心掛けています。
もし気が付かずに詐欺サイトログインしてしまった場合は、まず落ち着いてできる限り早く
パスワードの変更やクレジットカードの利用停止を行ってください。

えきねっとのメアドじゃないしリンクも偽装

いつもご覧くださりありがとうございます!

久しぶりに『えきねっと』を名乗るメールです。
えきねっとを騙るメールで『二段階認証』に関するものは確か初めてではなかったかと思ったので取り上げてみることにします。

この差出人、えきねっとを名乗っておきながら平気で”jgydyfh.cn“なんてえきねっととは全く関係の無い中国の国別ドメインを使ったメールアドレスが書かれています。
本文には、二段階認証に関する事柄が何処からかコピペしたような内容が記載されています。
そしてその中には3箇所異なるリンクがえきねっとの公式ドメインを使って記載されていていますが、中身を確認するとこれらは全部同じリンク先で、これまたえきねっととは全然関係の無いドメインが使われています。

では、このメールを解体し詳しく見ていきましょう!
まずはプロパティーから見ていきます。

件名は『[spam] 【重要なお知らせ】 2024年10月より、ログイン時の二段階認証に関する情報更新プランを導入させていただきます。』
ご承知の通り件名欄は、差出人が書き込むものですからいくらでも適当に記入できます。
この件名には”[spam]”とスタンプが付けられているので迷惑メールの類です。
このスタンプはスパムスタンプと呼ばれるサーバーからの注意喚起で、これが付いている
ものは全て迷惑メールと判断されたもの。
うちのサーバーの場合注意喚起だけですが、例えばGoogleのGmailサーバーの場合だと
否応なしに『迷惑メール』フォルダーに勝手に保存されるような仕組みもあります。

差出人は『”えきねっと” <information-eki-net.com@jgydyfh.cn>』
皆さんはご存じでしょうか?
この差出人欄は完全に自己申告制で、誰でもウソが書けるフィールド。
ですから、ここは信用できない部分です。


割当て元のIPは危険なものだった

では、このメールが悪意のあるメールであることを立証していきましょうか!
まず、このメールのヘッダーソースにある”Received”を確認し調査してみます。
私が愛用のThunderbirdの場合、『表示(V)』⇒『メッセージのソース(O)』と進むと見られますよ。

Received:『from mail.jgydyfh.cn (unknown [118.194.228.107])』

ここに掲げた”Received”は、ヘッダー内に複数ある”Received”の中で時系列が一番古いもので
このメールを差出したデバイスの情報と最初に通過したサーバーの情報が刻み込まれています。

末尾の4つに区切られた数字の集まりはIPアドレスと呼ばれるいわばインターネット上の住所や電話番号で同じ数字の集まりは世界中に1つしかありません。
因みに、この数字の集まりじゃあまりにも煩雑でわかりにくいので、それに文字を割り当て分かり易くしたものがドメインと呼ばれるものです。

Received”の前半のドメイン部分は、往々にして偽装されていることが多いものですが、末尾のIPアドレスは送信者のデバイスに割当てられたもので偽装することができません。

では、メールアドレスにあったドメイン”jgydyfh.cn”が偽者かなと思って『Grupo』さんで調べてみまると、このような結果が…

118.194.228.107”がこのドメインを割当てているIPアドレス。
なんとこれは”Received”のIPと同じ数字。
もちろん差出人はえきねっとの関係者じゃありませんが、
このメールアドレスは差出人ご本人さんのもので間違いありません。

この”Received”に記載されているIPアドレスは、差出人が利用したメールサーバーの情報でこれを紐解けば差出人の素性が見えてきます。
このIPアドレスを元に危険性や送信に使われた回線情報とその割り当て地を『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

このIPアドレスを元に割り出した危険度は『脅威レベル:高』
その詳細は『サイバーアタックの攻撃元』表示とされています。

代表地点として地図に立てられたピンの位置は、日本大学鶴ヶ丘高等学校総合グラウンド 研修館付近。
あくまで大雑把な代表地点なのをお忘れなく。
そして送信に利用されたプロバイダーは、香港にある『Ucloud Information Technology (Hk) Limited』
このメールは、この付近に設置されたデバイスから発信され、このプロバイダーのメールサーバーを介して届けられたようです。


PCからリンクに行くと『localhost』が表示された

では引き続き本文。

平素より「えきねっと」をご利用いただきまして誠にありがとうございます。
2024年10月より、ログイン時の二段階認証に関する情報更新プランを導入させていただきます。■ 認証方法
(1)ご登録のメールアドレス宛にワンタイムパスワードを送付
(2)6桁のパスワードを入力してログイン
(3)下記のURLへアクセスし、必要な情報を入力のうえ、手続きを完了してください。
https://www.eki-net.com/Personal/member/wb/Login/Login

■ 対象
・PC、スマホのブラウザ

■ ご注意事項など
・ご登録のメールアドレスが無効の場合、メールが届かずログイン不可となりますので、事前のご確認をお願いします。
ログイン後、マイページから「会員情報の確認・変更」画面へお進みください。

このメールは詐欺メールですから詐欺サイトへのリンクが付けられています。
そのリンクは先ほど説明した通り偽装されていて、そのリンク先をコンピュータセキュリティブランドの『Norton』の『Nortonセーフウェブレポート』で検索してみるとこのように判定されていました。

既に『フィッシングサイト』としてしっかりブラックリストに登録済みですね。

このURLで使われているドメインは”dczrp.com
このドメインにまつわる情報を『Whois』さんと『』さんで取得してみます。

まずは『Whois』さんでドメインの取得情報を。

のドメインは、中国の方が取得利用されているようです。

次に』さんで割当てているIPアドレスの情報を取得してみます。

割当てているIPアドレスは”43.130.240.163このIPアドレスを元にサイト運営に利用されているホスティングサービスとその割り当て地を再び『IP調査兵団』さんで確認してみます。
(※IPアドレスから導き出された位置情報は、必ずしもそれほど正確ではありません)

代表地点として地図に立てられたピンの位置は、先程と全く同じ日本大学鶴ヶ丘高等学校総合グラウンド 研修館付近。
こちらもあくまで大雑把な代表地点でございます。
利用されているホスティングサービスは『Shenzhen Tencent Computer Systems Company Limited』
この辺りに設置されたウェブサーバーに、リンク先の詐欺サイトは構築されているようです。

リンク先はご覧の通りです。

ここで言う『localhost』とは、接続者自分自身のことで、簡単に言えば接続に利用したデバイスのこと。
私はPCから接続しましたが、そのPCにはウェブページはおろかウェブサーバーなんて構築されていないので当然このようにエラーが返されるわけです。

ただこれはトリックで、もしかしたらPC以外のデバイスから接続するとまた違った世界があるのかも知れませんが。


まとめ

恐ろしいことに、今、こうしている間にも大量のフィッシング詐欺メールが発信されたくさんの
フィッシング詐欺サイトが作られ消滅していきます。
次から次に新種のメールが届くので常に意識して被害に遭わないようご注意ください。

いつものことながら、誤字・脱字・意味不明がありましたらお許しください(^-^;


モバイルバージョンを終了